版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章信息系统安全主要内容:§8.1信息系统的安全构架§8.2计算机病毒与防治§8.3防火墙§8.4数据加密技术§8.5电子签名*§8.6信息安全政策与法规本章小结思考与练习§8.1信息系统的安全构架8.1.1信息安全的含义计算机信息系统安全保护是指:保障计算机及相关配套设施(含网络)安全,运行环境安全,信息安全,计算机功能正常发挥,以维护计算机信息系统的安全运行。到目前为止,人们达成共识的信息安全应该包括如下含义:1.信息的可靠性2.信息的可用性3.信息的保密性4.信息的完整性§8.1信息系统的安全构架5.信息的不可抵赖性6.信息的可控性8.1.2信息安全的保障体系1.保护(protect)2.检测(detect)3.反应(react)4.恢复(restore)这个解决方案提供的思路是:构建一个安全系统,建立自己的检测评估,不要被动地等待到系统受到攻击后再去亡羊补牢。§8.1信息系统的安全构架8.1.3信息系统的安全保护等级信息系统的安全保护等级分为以下五级:第一级为自主保护级;第二级为指导保护级;第三级为监督保护级;第四级为强制保护级;第五级为专控保护级。8.1.4信息安全研究的四个层面1.信息系统的可靠性2.信息系统本身的问题§8.1信息系统的安全构架3.网络安全技术4.数据或信息的安全保护§8.1信息系统的安全构架§8.2计算机病毒与防治8.2.1什么是计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从广义上定义,凡能够影响计算机使用,破坏计算机数据的程序统称为计算机病毒。8.2.2计算机病毒的传播途径计算机病毒的传播主要是通过存储介质、网络传输、运行程序等方式进行,由此导致的主要传播途径有以下几种:§8.2计算机病毒与防治1.U盘2.光盘3.网络8.2.3计算机病毒的特征1.传染性是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.非授权性3.隐蔽性4.潜伏性5.破坏性§8.2计算机病毒与防治8.2.4病毒的工作原理病毒的传染过程总的来说是相似的,可归纳如下:驻入内存。判断传染条件。传染。8.2.5网络病毒1.木马病毒特洛伊木马是一种黑客程序,从它对被感染计算机的危害性方面考虑,我们不妨也称之为病毒,但它与病毒有些区别,特洛伊木马本身一般并不破坏受害者硬盘上的数据,它只是悄悄地潜伏在被感染的计算机里,§8.2计算机病毒与防治一旦这台计算机上网,黑客就可以通过因特网找到这台机器,在自己的计算机上远程操纵它,窃取用户的上网帐号和密码、随意修改或删除文件,而用户可能并没有察觉。一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。2.蠕虫病毒(Worm)在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,从而造成网络瘫痪。蠕虫病毒的传染目标是互联网内的所有计算机。§8.2计算机病毒与防治3.黑客程序(Hack)黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机;黑客程序通常会在用户的计算机中植入一个木马病毒,与木马病毒内外勾结,对计算机安全构成威胁。4.网页病毒网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaAppl-et小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。§8.2计算机病毒与防治5.手机病毒手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁SIM卡、芯片等硬件。8.2.6计算机病毒的预防措施1.常备一张真正“干净”的引导盘2.重要资料,必须备份3.及时、可靠升级反病毒产品4.避免在不安全的计算机上使用可移动磁盘5.尊重知识产权,使用正版软件6.若硬盘资料已遭到破坏,不必绝望§8.2计算机病毒与防治§8.3防火墙8.3.1什么是防火墙所谓“防火墙(Firewall)”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙被用来保护计算机网络免受非授权人员的骚扰与入侵,犹如一道护栏隔在被保护的内部网与不安全的非信任网络之间(图8-10)。防火墙和家里的防盗门很相似,它们对普通人来说是一层安全防护,但是没有任何一种防火墙能提供绝对的保护。§8.3防火墙§8.3防火墙图8-10防火墙是网络安全的屏障8.3.2防火墙的功能1.防火墙是网络安全的屏障2.防火墙可以强化网络安全策略3.防火墙能有效地记录网络上的活动4.防止内部网受到侵害8.3.3防火墙的基本准则天下的防火墙至少都会说两个词:Yes或者No,即接受或者拒绝(图8-11)。1.一切未被允许的就是禁止的基于该准则,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。§8.3防火墙2.一切未被禁止的就是允许的基于此准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。§8.3防火墙图8-11防火墙的基本准则:禁止或允许8.3.4防火墙的种类防火墙有多种形式,有以软件形式运行在普通计算机之上的,也有以硬件形式设计在路由器之中的。1.包过滤防火墙包过滤又称“报文过滤”,它是防火墙基本的安全技术。防火墙的包过滤技术就是对通信过程中数据进行过滤(又称筛选),使符合事先规定的安全规则(或称“安全策略”)的数据包通过,而使那些不符合安全规则的数据包丢弃。2.应用级网关(代理服务器)§8.3防火墙代理服务器通常运行在两个网络之间,它对于客户来说像是一台真的服务器,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户对某站点的访问请求后会检查该请求是否符合规定,如果规则允许用户访问该站点的话,代理服务器会像一个服务者一样去那个站点取回所需信息再转发给客户。3.状态监测防火墙当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。§8.3防火墙8.3.5防火墙的部署安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。所有的防火墙方案部署的网络拓扑结构都可简化为如图8-12所示。8.3.6部署个人防火墙个人防火墙的作用主要是对本机系统与其他系统的通信进行记录和考察,一旦发现可疑的通信,立即报警,并阻止未经授权的访问。§8.3防火墙§8.3防火墙图8-12防火墙方案部署的网络拓扑结构§8.4数据加密技术8.4.1加密与加密系统加密就是把数据和信息转换为不可辨识的密文的过程,使不应了解该数据和信息的人不能够识别,欲知密文的内容,需将其转换为明文,这就是解密过程。加密和解密过程组成为加密系统,明文与密文总称为报文,任何加密系统,不管形式多么复杂,至少包括以下4个组成部分(图8-13):(1)待加密的报文,也称明文;即原始的或未加密的数据。(2)加密后的报文称为密文,是加密算法的输出信息。§8.4数据加密技术(3)加密、解密装置或算法。(4)用于加密和解密的钥匙,它可以是数字、词汇或语句。§8.4数据加密技术图8-13加密系统的组成加密是在不安全的环境中实现信息安全传输的重要方法。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的“密文”,密文只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。8.4.2对称密钥密码系统在对称密钥密码体制中,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。§8.4数据加密技术§8.4数据加密技术由于加解密双方都要使用相同的密钥,要求通信双方必须通过秘密信道私下商定使用的密钥,在发送、接收数据之前,必须完成密钥的分发。图8-14在对称密钥密码体制中,通信双方拥有
相同的共用密钥,并保持钥匙的秘密§8.4数据加密技术图8-15对称密钥密码系统中密钥的数量和分发是最薄弱的环节§8.4数据加密技术8.4.3公开密钥密码系统1.基本概念在公钥密码系统中,加密和解密使用的是不同的密钥(相对于对称密钥,人们把它叫做非对称密钥),这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。这使得通信双方无需事先交换密钥就可进行保密通信。2.公开密钥密码系统的基本原理假设Jack(发信者)和Allen(收信者)在一个不安全信道中通信,他(她)们希望能够保证通信安全而不被其他人(例如Hacker)截获。Allen想到了一种办法,她使用了一种锁(相当于公钥),这种锁任何人只要轻轻一按就可以锁上,但是只有Allen的钥匙(相当于私钥)才能够打开。然后Allen对外发送无数把这样的锁,任何人比如Jack想给她寄信时,只需找到一个箱子,然后用一把Allen的锁将其锁上再寄给Allen,这时候任何人(包括Jack自己)除了拥有钥匙的Allen,都不能再打开箱子,这样即使Hacker能找到Allen的锁,即使Hacker能在通信过程中截获这个箱子,没有Allen的钥匙他也不可能打开箱子,而Allen的钥匙并不需要分发,这样Hacker也就无法得到这把“私人密钥”。§8.4数据加密技术图8-16公开密钥密码系统的基本原理§8.4数据加密技术3.公开密钥密码系统的算法因此如何找到一个合适的算法生成合适的PK和SK,并且使得从PK不可能推导出SK,正是迫切需要密码学家们解决的一道难题。RSA的安全性是基于大整数因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。4.公开密钥密码系统的密钥处理问题假设Jack欲传送一些机密信息给Allen,Jack无须自己储存Allen的公开密钥。他只需向钥匙管理员索取Allen的公开密钥。索取后,他便利用此公开密钥将信息加密,而此加密的信息则只可借着Allen的私人密钥才能解密,之后Jack便可将此加密的信息在互联网上传送出去。当Allen收到此信息后,他便利用自己的私人密钥将信息解密,同样的公开密钥便可以让不同人士用作传送机密信息给Allen。§8.4数据加密技术图8-18公开密钥密码系统的密钥处理问题
§8.5电子签名§8.5电子签名8.5.1什么是电子签名电子签名指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。8.5.2数字签名的概念所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。8.5.3公开密钥密码系统的数字签名数字签名与公开密钥密码系统有密切的关系,还以Jack和Allen为例,来说明数字签名基本原理(图8-20)。假如Jack想在通过互联网传送给Allen的信息内加上签名,他亦可利用公开密钥密码系统来制作一个数字签名。Jack先用自己的私人密钥来制作一个数字签名,再由Allen用Jack的公开密钥来核对这个数字签名。这个数字签名有别于一般手写签名,通常它是以一个加密的资料存在。§8.5电子签名§8.5电子签名8.5.4电子签名与认证服务电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。图8-20数字签名的基本原理§8.5电子签名使用公开密钥系统,其先决条件是所有用户的公开密钥必须正确,所以便利用一可靠的第三者,如认证中心或密钥服务器来制作各用户的公开密钥证书,证书内记录了用户的公开密钥和其他数据,并加上核证中心或密钥服务器的数字签名,此证书将用作分派公开密钥予用户。PKI的核心执行机构是电子认证服务提供者,即通称为认证机构CA,PKI签名的核心元素是由CA签发的数字证书。它所提供的PKI服务就是认证、数据完整性、数据保密性和不可否认性。信息是一种资源,其价值性是不言而喻的,因而需要妥善保护。信息安全使信息避免一系列威胁,无论信息以何种方式表示、共享和存储,都应当适当地保护起来。现在,信息系统和网络正面临着越来越多、大范围来源的安全威胁,包括计算机犯罪、欺诈、计算机病毒、电脑黑客等行为而引起的资源破坏已变得越来越普遍、损失越来越大、情形越来越错综复杂。加强信息安全管理已经刻不容缓!信息安全涉及信息的保密性、完整性、可用性、可控性和不可否认性。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的人篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。密码技术是信息安全的核心。要保证电子信息的保密性,使用密码时,对其加密是最有效的办法。本章小结要保证信息的完整性,使用密码时,技术实施数字签名,进行身份认证,对信息进行完整性校验是当前实际可行的办法。在这一章里我们用了一定的篇幅介绍信息安全的公钥加密技术。它包括一种像钥匙一样的数值,用来加密数据和解开加密数据。但是,用来加密数据的加密密匙和解密用的解密密匙不一样。知道加密密匙的人可以用此加密信息,但是他们不能解开别人加密的信息,甚至别人用的是一样的加密密匙。因此密匙可以广泛地分发而不会干扰系统安全。有了这样的加密系统,很多人都可以向同一收传人发送秘密信息,这个普通的收信人是唯一拥有解密密匙的人。像这样的加密技术构成了一个知识领域——公匙密码系统,这个名字反映出一个事实,就是用来加密信息的密匙能让公众都知道。现有的许多信息系统在设计时就注意了安全性,但是主要依靠技术手段实现安全是有限的,还应当建立相应的管理制度来支持。更重要的是树立信息安全的意识,培养与信息安全有关的信息道德与素养,遵守信息安全法规,这才是治标之本。本章小结一、思考题1.什么是信息安全?主要包括哪些内容?2.信息安全的保障体系包括哪四个方面?3.试述信息安全的重要性,举出若干个你所知道的涉及信息安全的例子。4.根据我国颁布的《信息安全等级保护管理办法》,信息安全等级保护的等级是如何划分的?5.什么是计算机病毒?结合自己在工作学习中受病毒干扰的事例,谈一下计算机病毒的危害。6.计算机病毒传播的主要途径有哪些?其特征是什么?7.目前网络病毒成为病毒传播的一种主要形式,请谈一下你对预防网络病毒有什么好的方法和建议。8.试列举一些你知道的或使用的防病毒产品,并对它的性能进行评价。9.什么是防火墙,它的功能是什么?10.防火墙有哪些类
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 暨南大学《社会学基础》2021-2022学年第一学期期末试卷
- 济宁学院《综合商务英语I》2021-2022学年第一学期期末试卷
- 吉首大学张家界学院《微机原理与接口技术》2021-2022学年第一学期期末试卷
- 艾滋病手术病人术中护理
- 肛瘘手术病号讲述
- 教育培训营销工作计划
- 一次性付清购买2024年度股票合同范本3篇
- 校园创意绿色环保活动
- 2024年度城市停车诱导系统集成合同2篇
- 肿瘤靶向药物及治疗
- 市政调蓄池工程施工组织设计方案
- 完整版阳极氧化工艺操作规程
- 水产品的质量与安全课件
- 南京市芳草园小学苏教版五年级数学上册《列举法解决问题的策略》活动单(区级公开课定稿)
- 《黄帝内经》与日常养生课件
- 特种作业人员体检表
- 杭州市产业全景分析报告
- 摄影培训课件:会议摄影拍摄技巧
- 智慧城市项目建设融资方案
- 【QC成果】提高地下室抗浮锚杆一次验收合格率
- 物业秩序维护保安服务岗位设置及职责
评论
0/150
提交评论